当前位置: 首页 > news >正文

OpenSSH 漏洞-SSH 服务器面临 MitM 攻击和拒绝服务攻击的风险

OpenSSH 发布了安全更新,修复了两个漏洞,一个是 MitM 攻击漏洞,另一个是拒绝服务漏洞,其中一个漏洞是在十多年前引入的。Qualys 发现了这两个漏洞,并向 OpenSSH 的维护人员展示了其可利用性。

OpenSSH(开放安全外壳)是 SSH(安全外壳)协议的一个免费开源实现,它为不安全网络上的安全远程访问、文件传输和隧道传输提供加密通信。

作为世界上最广泛使用的工具之一,在企业环境、信息技术、开发运维、云计算和网络安全应用中,基于 Linux 和 Unix(包括 BSD、macOS)的系统中有着很高的采用率。

两个漏洞

根据 CVE-2025-26465 跟踪的 MiTM 漏洞是在2014年12月发布 OpenSSH 6.8p1 时引入的,因此该问题在十多年内未被发现。

当启用“VerifyHostKeyDNS”选项时,该漏洞会影响 OpenSSH 客户端,允许威胁者执行 MitM 攻击。

无论 VerifyHostKeyDNS 选项设置为“yes”还是“no”,针对 OpenSSH 客户端(CVE-2025-26465)的攻击都能成功,不需要用户交互,也不依赖于 DNS 中是否存在 SSHFP 资源记录(SSH指纹)。

启用后,由于错误处理不当,攻击者可以通过在验证期间强制出现内存不足错误来欺骗客户端接受非法服务器的密钥。

通过拦截 SSH 连接并提供带有过多证书扩展的大 SSH 密钥,攻击者可以耗尽客户端的内存,绕过主机验证,劫持会话以窃取凭据、注入命令和泄露数据。

虽然“VerifyHostKeyDNS”选项在 OpenSSH 中默认是禁用的,但从2013年到2023年,它在 FreeBSD 上默认是启用的,这使得许多系统暴露在这些攻击之下。

第二个漏洞是 CVE-2025-26466,这是2023年8月发布的 OpenSSH 9.5p1 中引入的预认证拒绝服务漏洞。

这个问题源于密钥交换期间不受限制的内存分配,从而导致不受控制的资源消耗。

攻击者可以重复发送16字节的 ping 消息,这会迫使 OpenSSH 缓冲256字节的响应,而不会立即受到限制。

在密钥交换期间,这些响应将被无限期存储,从而导致内存消耗过多和 CPU 过载,从而可能导致系统崩溃。

利用 CVE-2025-26466 的后果可能没有第一个漏洞那么严重,但在身份验证之前利用它的事实保持了非常高的中断风险。

发布安全更新

OpenSSH 团队本周发布了9.9p2版本,解决了这两个漏洞,因此建议相关用户应尽快迁移到该版本。此外,除非绝对必要,建议禁用 VerifyHostKeyDNS ,并依靠手动密钥指纹验证来确保 SSH 连接的安全。

对于 DoS 问题,建议管理员执行严格的连接速率限制,并监控 SSH 流量的异常模式,以便及早阻止潜在的攻击。

相关文章:

  • vue插槽的实例详解
  • 使用PEFT库将原始模型与LoRA权重合并
  • C++ asio网络编程(6)利用C11模拟伪闭包实现连接的安全回收
  • web3 前端常见错误类型以及错误捕获处理
  • WPS 调整多级编号
  • 【漫话机器学习系列】260.在前向神经网络中初始权重(Initializing Weights In Feedforward Neural Networks)
  • 驱动-Linux定时-timer_list
  • 嵌软面试每日一阅----通信协议篇(二)之TCP
  • ProceedingJoinPoint的认识
  • free void* 指令
  • 第九讲 | 模板进阶
  • manuskript开源程序是面向作家的开源工具
  • 游戏代码混淆的作用与应用分析
  • gRPC为什么高性能
  • RabbitMQ高级篇-MQ的可靠性
  • 2025-5-14Vue3快速上手
  • Git-学习笔记(粗略版)
  • 互联网大厂Java求职面试:构建高并发直播平台的架构设计与优化
  • pycharm中qthread中的run函数debug不上的问题
  • Ubnutu ADB 无法识别设备的解决方法
  • 龙岩做网站公司/广州seo公司哪个比较好
  • 做网站为什么要租服务器/seo快速排名优化方法
  • 织梦做企业网站教程/优化设计电子课本下载
  • 上海好的网站设计公司有哪些/营销网络
  • 做虚拟币网站需要什么手续/广告软文营销平台
  • 做网站的宽和高有限制吗/百度搜索引擎收录